Debian 11 werd bijgewerkt: 11.2 is uitgebracht
18 december 2021
Het Debian-project kondigt met genoegen de tweede update aan van zijn
stabiele distributie Debian 11 (codenaam bullseye
). Deze
tussenrelease voegt voornamelijk correcties voor beveiligingsproblemen toe,
samen met een paar aanpassingen voor ernstige problemen. Beveiligingsadviezen
werden reeds afzonderlijk gepubliceerd en, waar beschikbaar, wordt hiernaar
verwezen.
Merk op dat de tussenrelease geen nieuwe versie van Debian
11 is, maar slechts een update van enkele van de meegeleverde pakketten.
Het is niet nodig om oude media met bullseye
weg te gooien. Na de
installatie kunnen pakketten worden opgewaardeerd naar de huidige versie,
afkomstig van een bijgewerkte Debian-spiegelserver.
Wie regelmatig updates installeert vanuit security.debian.org zal niet veel pakketten moeten updaten, en de meeste van dergelijke updates zijn opgenomen in de tussenrelease.
Nieuwe installatie-images zullen binnenkort beschikbaar zijn op de gewone locaties.
Het upgraden van een bestaande installatie naar deze revisie kan worden bereikt door het pakketbeheersysteem naar een van de vele HTTP-spiegelservers van Debian te verwijzen. Een uitgebreide lijst van spiegelservers is beschikbaar op:
Oplossingen voor diverse problemen
Deze update van stable, de stabiele release, voegt een paar belangrijke correcties toe aan de volgende pakketten:
Pakket | Reden |
---|---|
authheaders | Nieuwe bovenstroomse release met bugreparaties |
base-files | Update van /etc/debian_version voor de tussenrelease 11.2 |
bpftrace | Reparatie van array-indexering |
brltty | Werking onder X herstellen bij gebruik van sysvinit |
btrbk | Herstellen van een regressie in de update voor CVE-2021-38173 |
calibre | Syntaxisfout herstellen |
chrony | Reparatie van het binden van een socket aan een netwerkapparaat met een naam die langer is dan 3 tekens wanneer de systeemoproepfilter is ingeschakeld |
cmake | PostgreSQL 13 toevoegen aan de gekende versies |
containerd | Nieuwe bovenstroomse stabiele release; dubbelzinnige ontleding van OCI-manifest [CVE-2021-41190] afhandelen; ondersteuning bieden voor clone3in het standaard seccomp-profiel |
curl | -ffile-prefix-map verwijderen uit curl-config, om co-installeerbaarheid van libcurl4-gnutls-dev onder multiarch te herstellen |
datatables.js | Reparatie voor het onvoldoende escapen van arrays die doorgegeven worden aan de HTML-functie escape entities [CVE-2021-23445] |
debian-edu-config | pxe-addfirmware: TFTP-serverpad herstellen; verbeteren van ondersteuning voor het opzetten en onderhouden van LTSP-chroot |
debian-edu-doc | Bijwerken van de handleiding voor Debian Edu Bullseye vanuit de wiki; bijwerken van de vertalingen |
debian-installer | Herbouwen tegen proposed-updates; kernel-ABI updaten naar -10 |
debian-installer-netboot-images | Herbouwen tegen proposed-updates |
distro-info-data | Bijwerken van ingesloten gegevens voor Ubuntu 14.04 en 16.04 ESM; toevoegen van Ubuntu 22.04 LTS |
docker.io | Reparatie voor een mogelijke wijziging van de bestandssysteemrechten van de computer [CVE-2021-41089]; bestandsrechten vergrendelen in /var/lib/docker [CVE-2021-41091]; voorkomen dat identificatiegegevens naar het standaardregister worden verzonden [CVE-2021-41092]; ondersteuning toevoegen voor de syscall clone3in het standaard seccomp-beleid |
edk2 | Kwetsbaarheid voor TOCTOU van Boot Guard aanpakken [CVE-2019-11098] |
freeipmi | De pkgconfig-bestanden op de juiste locatie installeren |
gdal | Reparatie van de ondersteuning voor BAG 2.0 Extract in de LVBAG-driver |
gerbv | Probleem met schrijven buiten het bereik oplossen [CVE-2021-40391] |
gmp | Probleem met gehele-getallen- en bufferoverloop oplossen [CVE-2021-43618] |
golang-1.15 | Nieuwe bovenstroomse stabiele release; oplossing voor net/http: panic due to racy read of persistConn after handler panic[CVE-2021-36221]; oplossing voor archive/zip: overflow in preallocation check can cause OOM panic[CVE-2021-39293]; oplossen van een probleem met bufferoverloop [CVE-2021-38297], van een probleem met lezen buiten het bereik [CVE-2021-41771] en van denial of service problemen [CVE-2021-44716 CVE-2021-44717] |
grass | Reparatie van het verwerken van GDAL-indelingen waarbij de beschrijving een dubbele punt bevat |
horizon | Vertalingen opnieuw activeren |
htmldoc | Problemen met bufferoverloop oplossen [CVE-2021-40985 CVE-2021-43579] |
im-config | De voorkeur geven aan Fcitx5 boven Fcitx4 |
isync | Verschillende problemen met bufferoverloop oplossen [CVE-2021-3657] |
jqueryui | Problemen met de uitvoering van niet-vertrouwde code verhelpen [CVE-2021-41182 CVE-2021-41183 CVE-2021-41184] |
jwm | Crash repareren bij gebruik van het menu-item Move |
keepalived | Te ruim DBus-beleid repareren [CVE-2021-44225] |
keystone | Oplossen van informatielek waardoor kan worden vastgesteld of gebruikers bestaan [CVE-2021-38155]; enkele prestatieverbeteringen toepassen op de standaard keystone-uwsgi.ini |
kodi | Bufferoverloop in PLS-afspeellijsten repareren [CVE-2021-42917] |
libayatana-indicator | Pictogrammen schalen bij laden vanuit een bestand; regelmatige crashes in indicator-applets voorkomen |
libdatetime-timezone-perl | Bijwerken van bijgevoegde gegevens |
libencode-perl | Reparatie voor een geheugenlek in Encode.xs |
libseccomp | Ondersteuning toevoegen voor syscalls tot Linux 5.15 |
linux | Nieuwe bovenstroomse release; ABI verhogen naar 10; RT: updaten naar 5.10.83-rt58 |
linux-signed-amd64 | Nieuwe bovenstroomse release; ABI verhogen naar 10; RT: updaten naar 5.10.83-rt58 |
linux-signed-arm64 | Nieuwe bovenstroomse release; ABI verhogen naar 10; RT: updaten naar 5.10.83-rt58 |
linux-signed-i386 | Nieuwe bovenstroomse release; ABI verhogen naar 10; RT: updaten naar 5.10.83-rt58 |
lldpd | Probleem met stapeloverloop oplossen [CVE-2021-43612]; de VLAN-tag niet instellen als de client deze niet ingesteld heeft |
mrtg | Correctie voor fouten in de naam van variabelen |
node-getobject | Probleem van prototypeverontreiniging oplossen [CVE-2020-28282] |
node-json-schema | Probleem van prototypeverontreiniging oplossen [CVE-2021-3918] |
open3d | Ervoor zorgen dat python3-open3d python3-numpy vereist |
opendmarc | Reparatie van opendmarc-import; de maximaal ondersteunde lengte van tokens in ARC_Seal headers verhogen, oplossing voor crashes |
plib | Oplossing voor een probleem met hele-getallenoverloop [CVE-2021-38714] |
plocate | Probleem opgelost waarbij niet-ASCII karakters foutief werden ge-escaped |
poco | Installatie van CMake-bestanden repareren |
privoxy | Geheugenlekken herstellen [CVE-2021-44540 CVE-2021-44541 CVE-2021-44542]; probleem met cross-site scripting oplossen [CVE-2021-44543] |
publicsuffix | Bijwerken van opgenomen gegevens |
python-django | Nieuwe bovenstroomse beveiligingsrelease: mogelijke omzeiling van een bovenstroomse toegangscontrole gebaseerd op URL-paden repareren [CVE-2021-44420] |
python-eventlet | Compatibiliteit herstellen met dnspython 2 |
python-virtualenv | Oplossing voor een crash bij het gebruik van --no-setuptools |
ros-ros-comm | Een probleem van denial of service oplossen [CVE-2021-37146] |
ruby-httpclient | Systeemcertificaatarchief gebruiken |
rustc-mozilla | Nieuw bronpakket om het bouwen van nieuwere versies van firefox-esr en thunderbird te ondersteunen |
supysonic | Een symbolische koppeling maken naar jquery in plaats van het direct te laden; geminimaliseerde bootstrap CSS-bestanden op een correcte wijze symbolisch koppelen |
tzdata | Bijwerken van gegevens voor Fiji en Palestine |
udisks2 | Aankoppelopties: altijd errors=remount-ro gebruiken voor ext-bestandssystemen [CVE-2021-3802]; het commando mkfs gebruiken om exfat-partities te formatteren; toevoegen van Recommends exfatprogs als voorkeursalternatief |
ulfius | Gebruik van aangepaste toewijzingen repareren met ulfius_url_decode en ulfius_url_encode |
vim | Repareren van stapeloverlopen [CVE-2021-3770 CVE-2021-3778], gebruik na een vrijgaveprobleem [CVE-2021-3796]; verwijderen van vim-gtk-alternativen tijdens de transitie vim-gtk -> vim-gtk3, wat opwaarderingen vanaf buster vergemakkelijkt |
wget | Reparatie voor downloads van meer dan 2GB op 32-bitssystemen |
Beveiligingsupdates
Deze revisie voegt de volgende beveiligingsupdates toe aan de stabiele release. Het beveiligingsteam heeft voor elk van deze updates al een advies uitgebracht:
Het Debian-installatieprogramma
Het installatieprogramma werd bijgewerkt om de reparaties die met deze tussenrelease in de stabiele distributie opgenomen werden, toe te voegen.
URL's
De volledige lijsten met pakketten die met deze revisie gewijzigd werden:
De huidige stabiele distributie:
Voorgestelde updates voor de stabiele distributie:
Informatie over de stabiele distributie (notities bij de release, errata, enz.):
Beveiligingsaankondigingen en -informatie:
Over Debian
Het Debian-project is een vereniging van ontwikkelaars van vrije software die vrijwillig tijd en moeite investeren in het produceren van het volledig vrije besturingssysteem Debian.
Contactinformatie
Ga voor verdere informatie naar de webpagina's van Debian op https://www.debian.org/, stuur een e-mail naar <press@debian.org>, of neem contact met het release-team voor de stabiele distributie op <debian-release@lists.debian.org>.